JP2004289448A - サービス提供装置ならびに電子証明書検証装置および方法 - Google Patents

サービス提供装置ならびに電子証明書検証装置および方法 Download PDF

Info

Publication number
JP2004289448A
JP2004289448A JP2003078317A JP2003078317A JP2004289448A JP 2004289448 A JP2004289448 A JP 2004289448A JP 2003078317 A JP2003078317 A JP 2003078317A JP 2003078317 A JP2003078317 A JP 2003078317A JP 2004289448 A JP2004289448 A JP 2004289448A
Authority
JP
Japan
Prior art keywords
period
user
information
service
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003078317A
Other languages
English (en)
Inventor
Takashi Yamashita
剛史 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003078317A priority Critical patent/JP2004289448A/ja
Publication of JP2004289448A publication Critical patent/JP2004289448A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】期間指定を伴うサービスの提供に関して期間を指定する際に、ユーザが、その期間内なら、実質的にいつでも有効となる電子証明書を所有しているかどうかを検証する。
【解決手段】寄託ユーザ101および受取りユーザ102がファイルリポジトリサーバ103を利用してファイルの受け渡しを行う。ファイルリポジトリサーバ103は、受取りユーザ102が、受取り期間として指定されている期間中すべての時点で実質的に有効な電子証明書を所持しているかどうかの判別を、サービス利用権判定サーバ104に対して依頼する。サービス利用権判定サーバ104のサービス利用権判定部105はユーザ情報テーブル106を参照して上述の判別を行い、その判別結果をファイルリポジトリサーバ103に返す。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、サービス提供装置およびその電子証明書検証技術に関し、とくに、電子証明書を利用してアプリケーション・サービス等の利用を制御する際に、ユーザが指定期間に有効な電子証明書を有しているかどうかを検証できるようにするものである。
【0002】
【従来の技術】
ネットワーク上のアプリケーション・サービスにおいて、サービスの利用制御を行う目的で、電子証明書を利用する認証を行うことがある。このような仕組みをもつアプリケーション・サービスの一例として、ネットワーク上のリポジトリを利用したファイル受け渡しサービスを考える。
【0003】
このサービスでは、電子証明書を利用した認証を受けてサービスにログインしたユーザが、サービスを提供するサーバにファイルをアップロードすると同時に、このファイルの受取人と受取期間を指定する。ファイルがアップロードされたことを通知された受取人は、同サービスに電子証明書を利用した認証を受けてログインし、サーバからファイルをダウンロードする。
【0004】
ここで、受取人が確実にファイルを受け取るためには、指定された受取期間中はいつでも、受取人がサービスにログインできること、つまり、受取期間内ならいつでも、有効となる電子証明書を受信者が所有していること、が前提となる。
【0005】
対象となるユーザが当該期間に有効な電子証明書を所有しているかどうかを検証する従来の手法としてはつぎのものがある。
【0006】
特許文献1の「公開鍵証明書検証方法及びプログラム記憶媒体」においては、公開鍵証明書を発行する認証局(CA)の証明書管理データベースに、証明書識別情報、有効無効識別子、無効化理由、無効化日時を保持し、利用者装置から証明書識別情報と、日時を指定して認証局へ送り、検証申請を行い、認証局は証明書識別情報をキーとしてデータベースを検索し、有効であればそれを利用者へ報告し、無効であれば、無効化日時と指定日時を比較し、無効化日時の方が後であれば、有効を報告し、指定日時の方が後であれば、無効の報告と無効化日時、無効化理由を報告する。
【0007】
このように、特許文献1に示される、指定した日時における特定の証明書の有効性を検証できる技術を用いれば、受取期間開始日と終了日における証明書の有効性を検証することで、受取人が受取期間中に有効な電子証明書を所有していることが、一見、確認できそうである。
【0008】
しかしながら、受取期間中に、受取人の証明書の有効期間が切れる、あるいは破棄手続きを経た証明書が無効化日時に達する、等の理由により、受信者が証明書を切り替えるケースが出てくるので、複数枚の証明書を対象にして調べる機能を持たない前記技術では、このようなケースに対応できない。
【0009】
また特許文献2の「秘密鍵送付装置および方法」においては、利用者が、認証機関から発行された証明書と秘密鍵を、保管機関に送付する。保管機関は、このファイルを利用者に関連づけて保管する。利用者から保管機関に対して、保管されている秘密鍵の取り出し要求があったときには、保管機関は要求があった時点において有効である蓋然性の高い証明書・秘密鍵を、利用者に送付する。
【0010】
かかる特許文献2に示される技術を利用することで、ある特定の日時における証明書の有効性を検証できるが、「期間における検証」という課題は達成できない。また、該先行技術においては、有効性を確認できるのは、その構成上、該証明書の保持者のみに限られ、その他のユーザが確認することはできない。
【0011】
すなわち、特許文献2の技術を利用すれば、ある時点において利用可能な証明書が存在することを確認できるが、指定された期間ならいつでも利用可能な証明書を所有しているかどうかは確認できない。また、この特許文献2の技術を利用して、ある時点で利用可能な証明書が存在することを確認できるのは、技術の構成上、該証明書の保持者のみに限られ、その他のユーザが確認することはできない。さらに、この特許文献2の技術は、証明書が失効されたケース(本来なら、12月31日まで証明書が有効であったが、手続きを行ったために10月30日で失効した、など)に対応できない。
【特許文献1】
特開2001−057552
【特許文献2】
特開2002−314521
【0012】
【発明が解決する課題】
この発明は、以上の事情を考慮してなされたものであり、アプリケーション・サービスのあるユーザが、その期間内なら、実質的にいつでも有効となる電子証明書を所有していることを検証する技術、特に、期間の途中で証明書が切り替わっても検証することができる技術を提供することを目的としている。
【0013】
【課題を解決するための手段】
この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。
【0014】
この発明においては、所定のユーザが、指定された期間においてはいつでも、有効となる電子証明書を所有しているか否か検証できるようにする。そして、日時という”点”ではなく、期間という”線”で検証する。特に、指定された期間中に、電子証明書の有効期限が切れたり、あるいは証明書が廃棄されたりして、1枚の証明書で指定された期間をカバーできない場合でも、この古い証明書から切り替えられる(つまり、将来有効になる)新しい証明書で、先の証明書でカバーできなかった期間をカバーできるかどうか検証できるようにする。
【0015】
このような構成によれば、電子証明書を利用してユーザの利用制御を行うアプリケーション・サービスにおいて、所定のユーザが、所定の期間中、サービスを利用可能であることを検証する機能を付加することで、例えば、ファイル受け渡しサービスなど、有効期間を設定するサービスにおいて、有効期間に関する設定ミスを原因とする受け渡しの失敗を予防することができる。
【0016】
さらにこの発明を説明する。
【0017】
具体的なサービスとして、電子情報の受け渡しサービスを考える。このサービスは、電子証明書によって認証されたユーザだけが利用できるアプリケーション・サービスであり、ネットワーク上のリポジトリを介して電子情報の受け渡しが可能となる。そして、情報発信者が、情報受信者と受信期間を指定する。情報発信者が受信期間を設定する際に、情報受信者がその受信期間の間、サービスを利用可能であること、つまり、受信期間内ならいつでも、有効となる電子証明書を受信者が所有していて、いつでもサービスにログインできること、を検証する機能を、電子情報の受け渡しサービスの提供システムに付加する。この機能には、受信期間の途中で証明書が切り替わっても、その新しい証明書でもって、受信者がサービスの利用が可能であることを調べる機能が含まれる。
【0018】
このように、情報発信者が情報受信者と受取期間を指定するファイル受け渡しサービスを提供する場合、上記の機能を利用することで、有効期間の設定ミスによるファイル受け渡しの失敗を予防することができる。もちろん、電子証明書を利用してユーザの利用制御を行うアプリケーション・サービスにおいて広く適用でき同様の効果が実現される。
【0019】
さらにこの発明を説明する。この発明の一側面によれば、上述の目的を達成するために、サービス提供装置に:サービスの提供を受けるユーザの識別情報を入力する手段と;上記ユーザがサービスの提供を受けることが予定される期間の指定情報を入力する手段と;上記ユーザの電子証明書の有効期間情報を保持する手段と;上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別する期間有効性判断手段とを設けるようにしている。
【0020】
この構成においては、指定期間が当該ユーザに有効でないことがすぐに察知でき、期間すなわち有効期間の設定ミスを回避できる。電子証明書が複数ある場合には、これら複数の電子証明書を判断材料として指定期間が妥当かどうかを判別する。もちろん1つの電子証明書についても判断可能である。
【0021】
この構成においては、上記期間有効性判断手段が、無視できる分断期間よりすくない期間だけ分断がある場合には、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となると判断するようにしてもよい。
【0022】
また、上記無視できる分断期間の指定情報を入力する手段をさらに設けてもよい。
【0023】
また、上記サービスの提供を受けるユーザの情報受信アカウントに上記期間の指定情報に基づいて、上記サービスの提供を受けることができる期間に関する情報を送信するようにしてもよい。
【0024】
上記期間に関する情報に加え上記無視できる分断期間に関する情報を送信するようにしてもよい。この場合、上記無視できる分断期間に関する情報は、分断期間の始期および終期を含むようにしてもよい。
【0025】
さらに、上記期間に関する情報に加え利用可能な電子証明書の識別情報を送信するようにしてもよい。
【0026】
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品もこの発明の技術的な範囲に含まれることも当然である。
【0027】
この発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。
【0028】
【発明の実施の形態】
以下、この発明の実施例について説明する。
【0029】
図1は、この実施例をファイルリポジトリサーバに適用した実施例を模式的に示しており、後述の図10および図11はこの実施例の具体的な構成例およびその機能構成を示している。
【0030】
図1において、ユーザ(寄託ユーザ)101およびユーザ(受取りユーザ)102がファイルリポジトリサーバ103を利用してファイルの受け渡しを行う。ファイルリポジトリサーバ103は、受取りユーザ102が、受取り期間として指定されている期間中すべての時点で実質的に有効な電子証明書を所持しているかどうかの判別を、サービス利用権判定サーバ104に対して依頼する。サービス利用権判定サーバ104のサービス利用権判定部105はユーザ情報テーブル106を参照して上述の判別を行い、その判別結果をファイルリポジトリサーバ103に返す。この際、複数の電子証明書がある場合には、複数の電子証明書の有効期間を重ねてその有効性を判別することに留意されたい。ファイルリポジトリサーバ103はその結果に応じた処理を寄託ユーザ101に対して行う。
【0031】
サービス利用権判定サーバ104は、ユーザ情報テーブル106を保持する。このユーザ情報テーブル106において、各ユーザに関して、ユニークなユーザIDと、このユーザに対して発行された証明書情報が記録される。
【0032】
一つの証明書情報は、発行者名・シリアル番号・有効期限開始日・有効期限終了日・無効化日時から成る(図2)。発行者名・シリアル番号・有効期限開始日・有効期限終了日には必ずnullでない値が入る。無効化日時はデフォルトでnullであるが、証明書が無効化された時には無効化日時が記録される。
【0033】
認証局107は証明書を発行した際に、どのユーザに対してどの証明書を発行したかを、ユーザ情報テーブル106に登録する。あるいは、サービス利用権判定サーバ104が、認証局107が公開する発行済証明書情報データベース108にアクセスして情報を取得し、ユーザ情報テーブル106に登録する。
【0034】
また、認証局107が証明書を無効化する際には、どの証明書をいつ無効化したか(無効化日時)という情報を、ユーザ情報テーブル106に登録する。あるいは、サービス利用権判定サーバ104が、認証局107が公開する証明書失効リスト109を取得して、ユーザ情報テーブル106に反映させる。
【0035】
ファイルリポジトリサーバ(ファイル受け渡しサービス)103は、アクセスしてきたユーザ101、102に電子証明書の提示を求め、提示された証明書が有効なものであれば、サービスへのアクセスを許可する。
【0036】
寄託ユーザ101は、ファイルを渡す相手すなわち受取りユーザ102を一意に特定する情報(本実施例では、ユーザID)と受取期限を入力し、サーバにファイルをアップロードする(図3)。
【0037】
ファイルリポジトリサーバ(ファイル受け渡しサービス)103は、サービス利用権判定部105(サービス利用権判定サーバ104)に、ユーザIDと受取終了日時、受取開始日時としての現在時刻と、分断期間を引数として渡し、指定したユーザが受取開始日時から受取終了日時の間ならいつでも、有効となる証明書を所有していて、サービスにログインすることが可能であるか否か判定を求める。分断期間は、無視可能な長さの無効期間であり、マージン期間より短い無効期間で結合される複数の有効期間は、すべての期間にわたって実質的に有効であると判断する。
【0038】
サービス利用権判定部105(サービス利用権判定サーバ104)は、ファイル受け渡しサービスから判定要求を受けると、下記の手順で調査し、”good”(期間中いつでも、有効となる証明書を所有している)、”false”(受取開始日時に利用できる証明書がない)、日時(受取開始日時から返値の日時までなら、いつでも有効となる証明書を所有している)、”unknown”(指定されたユーザIDが登録されていない)いずれかの値を返す。
【0039】
[ステップS1]:ユーザ情報テーブル106で、ユーザIDを検索する。ユーザIDが見つからないときは”unknown”を返して処理を終了する。ユーザIDが見つかったら、そのユーザに関する証明書情報のリストを取得する。以降、証明書情報の有効期限終了日と無効化日時のうち、早いほうの日時を証明書停止日時と呼ぶことにする。
[ステップS2]:ステップS1で得たリストの中に、証明書情報の有効期限開始日が受取開始日時以前で、かつ証明書停止日時が受取終了日時以降であるものがないか探す(図4)。あれば”good”を返して処理を終了する。なければ次のステップに進む。
[ステップS3]:ステップS1で得たリストを、有効期限開始日の早い順にソートする。証明書情報の有効期限開始日が受取開始日時以前で、かつ証明書停止日時が受取開始日時以降で受取終了日時以前のもの(図5)がないか、リストの先頭から順に探す。なければ”false”を返して処理を終了する。あれば次のステップに進む(ソートしたリストのn番目のこの証明書情報を、証明書情報(n)とする)。
[ステップS4]:有効期限開始日が「証明書情報(n)の証明書停止日時に分断期間を足した日時」以前である証明書情報が、リストの(n+1)番目以降に存在しない場合は、証明書情報(n)の証明書停止日時を返値として返し、処理を終了する(この値を利用して、ファイル受け渡しサービスは、ユーザに、返値の日時までなら大丈夫である旨を知らせることができる)。存在する場合は、この証明書情報(m)の証明書停止日時が受取終了日時以降であれば(図6)”good”を返す。証明書停止日時が受取終了日時以降でない場合は、証明書情報(m)を証明書情報(n)とし、このステップの最初に戻って処理を繰り返す(図7)。
【0040】
なお、分断期間は、古い証明書の停止日時が2002年3月31日23時59分59.000秒までで、新しい証明書の開始日時が2002年4月1日0時0分0.000秒から、といったような証明書切り替えのケースにおいて、空白の1秒は許容範囲として見なすために導入するものである。
【0041】
また、ステップS4において日時を返すケースにおいて、分断期間の長さを少しずつ長くしていきながらステップS4のループの手順を”good”になるまで繰り返し、”good”になったときの分断期間の長さを返値として返して、ファイル受け渡しサービスが、ユーザに対して、分断期間を返値のように設定すれば大丈夫である旨を知らせることができるようにすることもできる。
【0042】
また、ステップS3で”false”を返すケースにおいて、証明書情報の有効期限開始日が受取開始日時以降で、かつ受取終了日時以前のもの(図8、図9)がないか、リストの先頭から順に探す。このような証明書があるときに、受取開始日時の値を一時的に、この証明書の有効期限開始日にして、新たにステップS2以降の手順を実施し、返値に、一時的に変更した受取開始日時の値を付加して返すこともできる。このことにより、ファイル受け渡しサービスは、受取開始日時を返値に付加された日時に変更すれば大丈夫である旨を知らせることができるようになる。
【0043】
図10は上述実施例の具体的な構成例を示しており、図11は当該構成例を機能ブロックにより表している。図10および図11に示す構成により実行される動作は、図1を用いて説明したものと実質的に同じである。図11に示す機能ブロックの少なくとも一部はコンピュータプログラムとして実現されている。かかるコンピュータプログラムは図示しない記録媒体や通信手段を用いてやファイルリポジトリサーバ103、サービス利用権判定サーバ104、認証局107、クライアント端末300に実装される。
【0044】
図10において、ネットワーク200にファイルリポジトリサーバ103、サービス利用権判定サーバ104、認証局107、クライアント端末300等が接続されている。
【0045】
図11において、クライアント端末300は、ユーザID入力部301、受取り期限入力部302、ファイル情報入力部303、マージン期間入力部304、電子証明書証明部305、メール受信部306等を有している。ユーザID入力部301、受取り期限入力部302、ファイル情報入力部303、マージン期間入力部304は、例えば、ウェブブラウザおよび入力フォームを有するウェブページにより構成される。入力フォームを用いて受取りユーザのユーザID、受取り期限、ファイル情報等をファイルリポジトリサーバ103に転送する。電子証明書証明部305は、保持している電子証明書を用いて利用権限をファイルリポジトリサーバ103に対して証明する。
【0046】
ファイルリポジトリサーバ103はサービス指定情報受信部310、サービス提供部311、電子証明書兼勝負312、通知メール生成・転送部313等を含んで構成されている。サービス指定情報受信部310は、クライアント端末300から受取りユーザのユーザID、受取り期限、ファイル情報等を受け取る。この情報はサービス利用権判定サーバ104に送られて判定に付される。また、この情報に基づいてサービス提供部311がサービスを実行する。電子証明書兼勝負312はクライアント端末300から送られてきた電子証明書を検証してユーザの利用権限を検証する。通知メール生成・転送部313は、受取りユーザのメールアカウント(メールサーバ314)に通知メールを送信し、受取りユーザはメール受信部306を用いて通知メールを受信する。通知メールはファイルの寄託を通知する。また、あわせて、マージン期間の有無、その長さ、始期、終期、利用可能な電子証明書の情報等を通知してもよい。
【0047】
なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の例では、ファイルリポジトリサーバにこの発明を適用したが、復号サービス、入場制御サービス等、利用期間の指定を伴う任意のサービス提供システムに適用可能である。また、上述の例では、ファイルリポジトリサーバ、サービス利用権判定サーバ、認証局を別々に設けたが、ファイルリポジトリサーバおよびサービス利用権判定サーバを1つのシステムとして構築したり、サービス利用権判定機能を認証局に付加したり、あるいはファイルリポジトリサーバ、サービス利用権判定サーバ、認証局により単一のシステムを構築したり種々の構成をとることができる。
【0048】
【発明の効果】
以上説明したように、この発明によれば、期間指定を伴うサービスの提供に関して期間を指定する際に、ユーザが、その期間内なら、実質的にいつでも有効となる電子証明書を所有しているかどうかを検証することができ、期間の設定ミスを回避することができる。特に、期間の途中で証明書が切り替わった場合に有益である。
【図面の簡単な説明】
【図1】この発明の実施例を模式的に説明する図である。
【図2】上述実施例の証明書情報の例を説明する図である。
【図3】上述実施例で用いるユーザインタフェースの例を説明する図である。
【図4】上述実施例の動作を説明するタイムテーブル(1つの電子証明書でして期間をカバーできる場合)である。
【図5】上述実施例の動作を説明するタイムテーブル(期間をつなげる電子証明書の例)がである。
【図6】上述実施例の動作を説明するタイムテーブル(2つの電子証明書の期間をつなぐ例)である。
【図7】上述実施例の動作を説明するタイムテーブル(3つの電子証明書の期間をつなぐ例)である。
【図8】上述実施例の動作を説明するタイムテーブル(受取り期限の始期を調整する例)である。
【図9】上述実施例の動作を説明するタイムテーブル(受取り期限の始期を調整する例)である。
【図10】上述実施例の具体的な構成例を説明する図である。
【図11】図11の構成例の各部の機能構成を機能ブロック表現を用いて説明する図である。
【符号の説明】
101 寄託ユーザ
102 受取りユーザ
103 ファイルリポジトリサーバ
104 サービス利用権判定サーバ
105 サービス利用権判定部
106 ユーザ情報テーブル
107 認証局
108 発行済証明書情報データベース
109 証明書失効リスト
200 ネットワーク
300 クライアント端末
301 ユーザID入力部
302 受取り期限入力部
303 ファイル情報入力部
304 マージン期間入力部
305 電子証明書証明部
306 メール受信部
310 サービス指定情報受信部
311 サービス提供部
312 電子証明書兼勝負
313 通知メール生成・転送部
314 メールサーバ

Claims (12)

  1. サービスの提供を受けるユーザの識別情報を入力する手段と、
    上記ユーザがサービスの提供を受けることが予定される期間の指定情報を入力する手段と、
    上記ユーザの電子証明書の有効期間情報を保持する手段と、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別する期間有効性判断手段とを有することを特徴とするサービス提供装置。
  2. 上記期間有効性判断手段は、無視できる分断期間よりすくない期間だけ分断がある場合には、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となると判断する請求項1記載のサービス提供装置。
  3. 上記無視できる分断期間の指定情報を入力する手段をさらに有する請求項2記載のサービス提供装置。
  4. 上記サービスの提供を受けるユーザの情報受信アカウントに上記期間の指定情報に基づいて、上記サービスの提供を受けることができる期間に関する情報を送信する請求項1、2または3に記載のサービス提供装置。
  5. 上記期間に関する情報に加え上記無視できる分断期間に関する情報を送信する請求項4記載のサービス提供装置。
  6. 上記無視できる分断期間に関する情報は、分断期間の始期および終期を含む請求項5記載のサービス提供装置。
  7. 上記期間に関する情報に加え利用可能な電子証明書の識別情報を送信する請求項1〜6のいずれかに記載のサービス提供装置。
  8. サービスの提供を受けるユーザの識別情報を入力するステップと、
    上記ユーザがサービスの提供を受けることが予定される期間の指定情報を入力するステップと、
    上記ユーザの電子証明書の有効期間情報を保持する電子証明書情報保持部から電子証明書の有効期間情報を取得するステップと、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別するステップとを有することを特徴とするサービス提供方法。
  9. サービスの提供を受けるユーザの識別情報を入力するステップと、
    上記ユーザがサービスの提供を受けることが予定される期間の指定情報を入力するステップと、
    上記ユーザの電子証明書の有効期間情報を保持する電子証明書情報保持部から電子証明書の有効期間情報を取得するステップと、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザが上記サービスを受けるために利用する電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別するステップとをコンピュータに実行させるために用いられることを特徴とするサービス提供用コンピュータプログラム。
  10. ユーザの識別情報を入力する手段と、
    期間の指定情報を入力する手段と、
    上記ユーザの電子証明書の有効期間情報を保持する手段と、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザの電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別する期間有効性判断手段とを有することを特徴とする電子証明書検証装置。
  11. ユーザの識別情報を入力するステップと、
    期間の指定情報を入力するステップと、
    上記ユーザの電子証明書の有効期間情報を入力するステップと、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザの電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別する期間有効性判断ステップとを有することを特徴とする電子証明書検証方法。
  12. ユーザの識別情報を入力するステップと、
    期間の指定情報を入力するステップと、
    上記ユーザの電子証明書の有効期間情報を入力するステップと、
    上記ユーザの識別情報、上記期間の指定情報および上記ユーザの電子証明書の有効期間情報に基づいて、上記ユーザの電子証明書が上記期間全体にわたって実質的に有効となるかどうかを判別する期間有効性判断ステップとをコンピュータに実行させることを特徴とする電子証明書検証用コンピュータプログラム。
JP2003078317A 2003-03-20 2003-03-20 サービス提供装置ならびに電子証明書検証装置および方法 Pending JP2004289448A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003078317A JP2004289448A (ja) 2003-03-20 2003-03-20 サービス提供装置ならびに電子証明書検証装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003078317A JP2004289448A (ja) 2003-03-20 2003-03-20 サービス提供装置ならびに電子証明書検証装置および方法

Publications (1)

Publication Number Publication Date
JP2004289448A true JP2004289448A (ja) 2004-10-14

Family

ID=33292836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003078317A Pending JP2004289448A (ja) 2003-03-20 2003-03-20 サービス提供装置ならびに電子証明書検証装置および方法

Country Status (1)

Country Link
JP (1) JP2004289448A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
JP2010098585A (ja) * 2008-10-17 2010-04-30 Kyocera Mita Corp 画像形成装置、管理サーバ及び画像出力システム
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057552A (ja) * 1999-06-11 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検証方法及びプログラム記録媒体
JP2002314521A (ja) * 2001-04-09 2002-10-25 Fuji Xerox Co Ltd 秘密鍵送付装置および方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057552A (ja) * 1999-06-11 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検証方法及びプログラム記録媒体
JP2002314521A (ja) * 2001-04-09 2002-10-25 Fuji Xerox Co Ltd 秘密鍵送付装置および方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
JP2010098585A (ja) * 2008-10-17 2010-04-30 Kyocera Mita Corp 画像形成装置、管理サーバ及び画像出力システム

Similar Documents

Publication Publication Date Title
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
TWI252662B (en) Method and apparatus for accelerating public-key certificate validation
US8788811B2 (en) Server-side key generation for non-token clients
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
US7823187B2 (en) Communication processing method and system relating to authentication information
US9137017B2 (en) Key recovery mechanism
JP4410324B2 (ja) 資格管理方法および装置
CN108737394A (zh) 离线验证系统、扫码设备和服务器
US20110296171A1 (en) Key recovery mechanism
US20020004800A1 (en) Electronic notary method and system
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US7058619B2 (en) Method, system and computer program product for facilitating digital certificate state change notification
EP3966997B1 (en) Methods and devices for public key management using a blockchain
WO2021105816A1 (en) Methods and devices for automated digital certificate verification
WO2009138028A1 (zh) 用户生成内容的注册方法、装置和系统
JP2004287784A (ja) アクセス制御装置および方法
JP2011221729A (ja) Id連携システム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
US11516021B2 (en) Information processing apparatus, communication device, and information processing system
JP2007115023A (ja) 情報共有システム、情報共有方法および情報共有プログラム
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
JP2004289448A (ja) サービス提供装置ならびに電子証明書検証装置および方法
JP3726259B2 (ja) 公開鍵証明証の有効性確認方法、公開鍵証明証の有効性確認装置における利用者側装置、および公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817